Seguridad

Kaspersky pronostica amenazas para 2012

hackerLa firma rusa desarrolladorade software de seguridad, Kaspersky Lab, anunció lo que sus expertos consideran serán las amenazas informáticas más relevantes para el 2102.

Ciber-Armas

2011 fue el año en que prácticamente todos los actores mundiales manifestaron su disposición para desarrollar y desplegar armas cibernéticas. La histeria colectiva provocada por el descubrimiento del gusano Stuxnet en 2010 llevó a algunos Estados a comenzar a tratar el uso de las armas cibernéticas en contra de ellos como un acto de guerra. Sin embargo, al hacerlo, perdieron de vista algunos aspectos muy importantes de este tipo de amenaza. Tomemos como ejemplo a Stuxnet. Fue un fenómeno único diseñado exclusivamente para su uso en un momento determinado y en un lugar específico, sin una solución militar disponible para combatirlo. Por esta razón creemos que el uso de armas cibernéticas como Stuxnet seguirá limitándose a casos aislados. Su aparición dependerá principalmente de la relación entre ciertos Estados específicos. Básicamente, para facilitar la creación de un arma cibernética de este estándar, es necesario que exista tanto un agresor como una víctima. Para el agresor, el problema tiene que ser tan grave que ya no pueda ser ignorado, pero la opción de la acción militar está fuera de toda opción. El análisis de los actuales conflictos entre Estados puede ayudar a predecir incidentes similares en el futuro.

Esto bien puede ser cierto para las armas cibernéticas como Stuxnet, diseñadas para llevar a cabo actos de sabotaje. Sin embargo, otras armas cibernéticas que se utilizan para destruir los datos en un momento dado, son probablemente las más utilizadas. Programas tales como interruptores generales, las bombas lógicas, etc., se pueden desarrollar de manera regular y desplegar de manera sistemática. Por otra parte, la creación de estos programas puede ser subcontratada a empresas privadas utilizadas por los militares, las fuerzas de orden público o las agencias de inteligencia. En muchos casos, el subcontratista nunca conocerá la identidad del cliente real. 


Es seguro decir que los principales conflictos cibernéticos en 2012 girarán en torno a los enfrentamientos tradicionales: EE. UU. e Israel contra Irán, y EE. UU. y Europa Occidental frente a China.

 

Ataques dirigidos en masa

En 2011 fuimos testigos de la aparición de nuevas fuentes de malware y ataques cibernéticos dirigidos. En este nuevo año esperamos ver un aumento significativo en el número de nuevos actores y amenazas, así como en los incidentes de alto perfil.

Un proceso de detección mucho más efectivo también jugará un papel importante en el aumento del número de ataques registrados. Un campo totalmente independiente de la industria de la seguridad de TI ha surgido como resultado de los problemas asociados con la detección y la lucha contra los ataques dirigidos, y las grandes empresas tienden cada vez más a acercarse a pequeñas empresas privadas para ayudar en el trato con ellos. La creciente competencia en el mercado que ofrece este tipo de servicio de protección, permitirá un mayor conocimiento sobre los incidentes. Como resultado de la mejora del nivel de protección y el número de distribuidores que ofrecen ayuda, los atacantes se verán obligados a cambiar sus métodos drásticamente.


En la actualidad muchos de los grupos detrás de los ataques dirigidos, a menudo ni siquiera se molestan en crear un malware especializado y, en vez de eso, utilizan los programas creados por alguien más. Un buen ejemplo es el troyano Poison Ivy, creado originalmente en Suecia pero que se ha convertido en un favorito de los hackers Chinos. Por el contrario, el troyano Duqu, un presagio de cosas por venir, se puede modificar para lograr objetivos específicos y hace uso de los servidores de comandos dedicados.


La eficacia de los métodos de ataque tradicionales – el uso de documentos en los archivos adjuntos de correo electrónico que contiene exploits para vulnerabilidades – se reducirán progresivamente. Los ataques se lanzarán cada vez más a partir de los navegadores. Por supuesto, la eficacia de este enfoque dependerá del número de vulnerabilidades encontradas en el software popular como los navegadores, aplicaciones de oficina y sistemas multimedia.

La gama de empresas y áreas de la economía expuestas a los ataques se ampliará. La mayoría de los incidentes en la actualidad afectan a las empresas y organismos del Estado involucrados en la producción de armas, las operaciones financieras, así como las actividades de investigación de alta tecnología y científica. En 2012 las empresas involucradas en la extracción de recursos naturales, industrias de energía, transporte, alimentos y productos farmacéuticos se verán afectadas, así como las compañías de servicios de Internet y las compañías de seguridad de la información. La distribución geográfica de los ataques se incrementará considerablemente, extendiéndose más allá de Europa Occidental y EE. UU., afectando a los países de Europa del Este, Medio Oriente y Asia Sur-oriental.

 

Las amenazas móviles

Android

La atención no deseada que la plataforma Android ha recibido por parte de los creadores de virus se intensificará. En 2012, los criminales cibernéticos que atacan las plataformas móviles se centrarán principalmente en la creación de malware para Android de Google. El crecimiento espectacular de los programas maliciosos para Android en la segunda mitad de 2011 clasificó en el primer lugar al sistema operativo de Google entre las plataformas móviles en términos de la cantidad de amenazas, y hay pocos indicios que sugieren que los autores de virus cambiarán su enfoque en el futuro cercano. 

También esperamos un aumento en los ataques que se aprovechan de las vulnerabilidades. En el 2012 los ciber-delincuentes utilizarán activamente una variedad de exploits para propagar el malware, así como programas maliciosos que contienen vulnerabilidades y que se pueden utilizar para escalar privilegios y conseguir acceso al sistema operativo de un dispositivo. Prácticamente todos los ataques que hicieron uso de exploits en 2011 intentaron elevar sus privilegios al sistema operativo. Sin embargo, en 2012, es muy probable que se vean los primeros ataques que utilicen exploits para infectar el sistema operativo como tal. En otras palabras, vamos a ver los primeros ataques violentos por descargas sobre los móviles.   

Habrá un aumento en el número de programas maliciosos que encontrarán su camino hacia las tiendas de aplicaciones, especialmente en el mercado Android. El hecho de que la política de Google de revisar las nuevas aplicaciones haya cambiado tan poco, a pesar de los numerosos programas maliciosos que se han descubierto en el mercado Android, significa que es poco probable que los creadores de virus se abstengan de subir malware a las tiendas oficiales.

Hay una alta probabilidad de que el primer gusano masivo para Android aparezca y sea capaz de propagarse a sí mismo a través de mensajes de texto y el auto envío de enlaces en alguna tienda de aplicaciones en línea. También estamos propensos a ver el primer botnet móvil en la misma plataforma.

Las actividades de varios grupos de creadores de virus especializados en aplicaciones móviles evolucionó hacia la producción mayorista de malware en 2011 – un proceso que seguirá en desarrollo durante 2012. Esto significa que probablemente se enfrenten a una industria de malware completa para dispositivos móviles durante este nuevo año. 

Otras Plataformas Móviles

  • Symbian. Durante mucho tiempo, la plataforma más popular entre los usuarios y los creadores de virus. Ahora está perdiendo terreno en el mercado de los sistemas operativos móviles y entre los ciber-criminales. Por lo tanto, no esperamos ver grandes cantidades de malware para esta plataforma
  • J2ME. Veremos bastantes programas maliciosos (específicamente Troyanos SMS) para Java 2 Micro Edition. Sin embargo, su número se mantendrá en el mismo nivel o disminuirá
  • Windows Mobile. Una plataforma que nunca ha atraído mucha atención de los creadores de virus, y el 2011 no fue la excepción. Sería sorprendente si el número de programas maliciosos para esta plataforma se puediera contar con los dedos de una mano
  • Windows Phone 7. Es muy probable que la primera prueba de concepto de malware aparezca para esta plataforma
  • iOS. Desde su llegada en 2009, se han detectado dos programas maliciosos que buscan dispositivos penetrados que operan con iOS, no más. No se espera ningún cambio en el año 2012, a menos que Apple cambie su política de distribución de software

En 2012, una cantidad importante de malware no basado en Android será utilizada probablemente en los ataques dirigidos. Un ejemplo típico es el ataque con ZitMo y SpitMo (Zeus y SpyEye-in-the-Mobile).

El espionaje móvil – robo de datos de teléfonos móviles y el seguimiento a los sujetos que utilizan sus teléfonos y servicios de geolocalización – se difundirá más allá del uso tradicional de estas tecnologías por los organismos policiales y las empresas privadas de investigación.

 

Los ataques a la banca en línea

En 2012, los ataques a los sistemas bancarios en línea serán uno de los métodos más extendidos para robar dinero de los usuarios comunes. El número de delitos cometidos en esta área crece rápidamente en todo el mundo, a pesar de todas las medidas técnicas adoptadas por los bancos.

En un futuro cercano, es probable que haya más casos de acceso no autorizado a los sistemas de banca en línea en los países asiáticos. Esto es debido a que los servicios se desarrollan rápidamente en el sureste de Asia y China, mientras que la abundante experiencia de la región en el ciber-crimen se ha centrado hasta el momento en otros tipos de ataques (incluidos los ataques a los jugadores en línea). Aparte de los juegos en línea, los ciber-criminales asiáticos han ganado una reputación por sus ataques de phishing en los clientes de los bancos europeos y de EE. UU. Ahora que los servicios locales de pago y banca electrónicos están en desarrollo en línea con el aumento del nivel de vida en los países asiáticos, habrá un número cada vez mayor de ataques realizados en los bancos y usuarios locales, mediante el uso de phishing y programas troyanos enfocados localmente. 

Es muy probable que este tipo de ataques se centre en los usuarios de dispositivos móviles, así como los usuarios de PC. Además de la cooperación del sureste de Asia y China, los ataques pueden llevarse a cabo en los servicios de pago móvil en países de África oriental.

 

Vida privada de los usuarios

El problema de la protección de datos confidenciales de los usuarios se ha convertido en uno de los temas más candentes de la seguridad informática. Los usuarios rusos han visto un filtrado de la información de los operadores de telefonía celular y sitios de comercio electrónico; hubo historias sobre el software móvil de CarrierIQ y el almacenamiento de los datos de geolocalización en el robo de datos de iPad/iPhone, de decenas de millones de clientes de varios sistemas en Corea del Sur, el hacking al sistema de Sony PlayStation Network – por nombrar sólo algunos pocos de los eventos de alto perfil que tuvieron lugar en el último año. A pesar de estos incidentes de origen variado, así como la cantidad y el tipo de datos robados, todos tenían el mismo objetivo.

Cada vez más las empresas de todo el mundo tratan de recopilar tanta información como sea posible sobre sus clientes. Por desgracia, con frecuencia esto no es apoyado por medidas suficientes para proteger la información recopilada. El continuo desarrollo de «tecnologías de nube» también contribuye a la pérdida potencial de datos: ahora hay un objetivo adicional para los ciber-criminales para atacar, es decir, los centros de datos donde la información de las diversas compañías se almacenan. El filtrado de información de servicios en la nube podría dar un duro golpe a la percepción de la tecnología en sí misma y a la idea de «almacenamiento en la nube», que dependen en gran medida en la confianza de los usuarios.

En cuanto a los sistemas de recopilación de datos de usuario, similar a CarrierIQ, estamos convencidos de que habrá más instancias de su explotación en este año 2012. Los proveedores de servicios móviles, productores de software y servicios web no tienen la intención de desechar las oportunidades de negocio que surgen de la posesión de datos de los usuarios.

Hacktivismo

Los ataques de hacktivismo, o de un hacker como una forma de protesta, ahora experimentan un resurgimiento y llegan a nuevos niveles. Los múltiples ataques contra diversas instituciones gubernamentales y las compañías continuarán este año a pesar de los esfuerzos de las autoridades por arrestar a los hacktivistas de alto nivel. Cada vez más, el hacktivismo tendrá implicaciones políticas y esto será una tendencia más grave que en 2011, cuando la mayoría de los ataques fueron dirigidos a corporaciones o se llevaron a cabo sólo por lulz.

Sin embargo, el hacktivismo también puede ser utilizado para disfrazar otros ataques al distraer la atención de los mismos o crear una pista falsa, generando así una oportunidad de hackear de manera «segura» los objetivos de interés. En 2011, una serie de ataques de hacktivistas dieron lugar a fugas de información sensible que es, sin duda, el propósito de los ataques dirigidos clásicos, tanto en términos de espionaje comercial como de los intereses nacionales. En estos casos, los hacktivistas han, en gran medida (y tal vez involuntariamente), prestado asistencia a otros grupos que pueden beneficiarse de sus métodos para robar información de los ataques de un tipo muy diferente.

Conclusiones

En resumen, en 2012 esperamos ver los siguientes eventos y tendencias en el campo de las actividades de los ciber-criminales:

  1. oArmas cibernéticas como Stuxnet serán hechas a la medida para casos específicos únicamente. Los ciber-criminales aumentarán el uso de herramientas más sencillas, como los interruptores generales, bombas lógicas, etc., para destruir los datos en un momento necesario
  2. oEl número de ataques dirigidos seguirá creciendo. Los ciber-criminales comenzarán a usar nuevos métodos de infección a medida que la eficacia de los métodos existentes disminuya. La gama de compañías específicas y áreas de actividad económica se expandirá
  3. oEn 2012 se verá a los ciber-criminales creando malware para dispositivos móviles que se dirigirá principalmente a Google Android. Esperamos ver un número creciente de ataques que aprovechen las vulnerabilidades, así como los primeros ataques violentos sobre los móviles
  4. oHabrá más y más casos en los que el malware se cargue en las tiendas de aplicaciones oficiales, principalmente en el mercado de Android. El espionaje móvil se generalizará, lo que incluye el robo de datos de teléfonos móviles, y el seguimiento de las personas que utilizan sus teléfonos y servicios de geolocalización
  5. oEn 2012, los ataques a los sistemas bancarios en línea serán uno de los métodos más difundidos para robar dinero de los usuarios comunes. El sureste de Asia, China y África Oriental están particularmente en riesgo
  6. oLos múltiples ataques contra diversas instituciones gubernamentales y las compañías se llevarán a cabo en todo el mundo. El hacktivismo también podrá ser utilizado para ocultar otros tipos de ataques

 

Deja una respuesta